SlideShare una empresa de Scribd logo
1 de 8
Seguridad Informatica Basica III
Deteccion de Infecciones y
Malwares
Elaboro:
Fernando Alfonso Casas De la Torre
Departamento Subdelegacional de Informatica
Area de Procesos matr.10286071
Deteccion de Infecciones y Malwares
La tecnologia ha evolucionado al igual que la sociedad y como esta
ultima la primero ha sido afectada generando una serie de problemas y
situaciones que hace años eran impensables.
Muetsra de esto es la Seguridad Informatica y el mundillo de los 'Virus
Informáticos‘, esos pequeños programas que se introducian a la
computadora y efectuban alguna broma en la pantalla y aunque ahora no
se ven por lo que mucha gente desestima e ignora.
Estos han seguido evolucionando de como los conocíamos, dándole vida
a una nueva fauna entre los que encontramos a los molestos que nos
llenan de publicidad (Adware/PUPs), los escurridizos Rootkits, los
ladrones Troyanos Bancarios, los creadores de redes de PCs Zombies
(Botnets), los falsos antivirus (Rogues), y los difundidos secuestradores
del ordenador y archivos (Ransomware/Crypto-Ransomware)
Deteccion de Infecciones y Malwares
¿Qué es el Malware?
Antiguamente llamados "Virus Informáticos", hoy en día se los conoce
más técnicamente como: "Malware" (del inglés, malicious software)
término que engloba a todo tipo de programa o código malicioso
diseñado específicamente para infectar un ordenador y así realizar
acciones determinadas (dañinas o fraudulentas) para la cual fue
programado.
Deteccion de Infecciones y Malwares
La familia de Malwares está compuesta por…
…Y un largo etcetera.
• Virus informáticos
• Troyanos (Caballo de Troya)
• Troyanos Bancarios
• Ransomwares
• Gusanos (Worm)
• Hijackers
• Badwares
• Keyloggers
• Backdoors
• Falsos Antivirus (Rogues)
• Scarewares
• Rootkits
• Bootkits
• Adwares
• Botnets
• Spywares (Programas espía)
• Ransomware
• Cripto-Ransomware
Deteccion de Infecciones y Malwares
¿Quiénes crean los malwares y para qué?
En la actualidad, la creación de malwares ha evolucionado hacia una
industria del crimen organizado (crimeware), manejada por mafias,
especializadas en todo tipo de delitos informáticos (cibercriminales) que
revierten en importantes beneficios económicos para sus creadores.
Deteccion de Infecciones y Malwares
¿Cómo mi PC puede resultar infectado?
•Entre las principales vías de infección actualmente podemos destacar:A Al
instalar cualquier programa gratuito, sin leer sus opciones (PUPs/Adware)
•Al insertar en el equipo un dispositivo USB infectado. (Gusanos)
•Al visitar algún sitio web legítimo que haya sido infectado -drive-by-download-
(Ransomware)
•Al descargar falsas medicinas de programas piratas o programas "con regalo"
(Spyware/Troyanos)
•Al descargar una supuesta actualización de Adobe Flash Player o JAVA para ver
un vídeo. (Troyano/Botnet)
•Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado.
(Spam/Phishing)
•Al seguir un enlace infectado de un contacto o muro en las redes sociales, Twitter,
WhatsApp, Facebook, etc.
•Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en
Google (BlackHatSEO)
Deteccion de Infecciones y Malwares
En otros casos cuando la infecion es ya mas grave o el equipo
tiene varios de estos programa ejecutandose ya son más
notorios sus efectos:
•Al hacer modificaciones en nuestro equipo como sea el
cambiar la página de inicio y de búsquedas de nuestro
navegador
•Redirigir los resultados de Google hacia otros sitios
•Emitir falsos mensajes de alertas o infecciones en nuestro
equipo
•Impedir la instalación o ejecución de programas
•Impedir el visitar sitios webs de seguridad como
InfoSpyware.com
•Impedir actualizar sus Antivirus
•Bloquear todo el ordenador (Ransomware)
•Cifrar/bloquear todos los archivos de la víctima (Crypto-
Ransomware) para pedir dinero de rescate, etc...
Deteccion de Infecciones y Malwares
¿Cuáles serían los síntomas de que mi equipo está infectado por un malware?
El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de
bórrale los datos de su disco duro o activar algun letrero chistoso, sino de
aprovechar su sistema convirtiendo su equipo en un PC Zombi (Botnet) para enviar
Spam, hostear malwares, sitios de phishing, robar datos, etc..
Por lo que estos programas intentaran permanecer el mayor tiempo posible en su
sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad
como el Antivirus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Malware
MalwareMalware
Malware
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Malware
Malware Malware
Malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Power point mio
Power point mioPower point mio
Power point mio
 
Informática, Teletrabajo
Informática, TeletrabajoInformática, Teletrabajo
Informática, Teletrabajo
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Similar a Detección de infecciones y malwares básica

Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxEnmerLR
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidadmercedesvarela
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 

Similar a Detección de infecciones y malwares básica (20)

Malware
MalwareMalware
Malware
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Documento123
Documento123Documento123
Documento123
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Art20
Art20Art20
Art20
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Troyanos
TroyanosTroyanos
Troyanos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Malware
MalwareMalware
Malware
 

Más de Fernando Alfonso Casas De la Torre

Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Fernando Alfonso Casas De la Torre
 
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Relación universidad-gobierno:  caso de remodelación  de una dependencia federalRelación universidad-gobierno:  caso de remodelación  de una dependencia federal
Relación universidad-gobierno: caso de remodelación de una dependencia federalFernando Alfonso Casas De la Torre
 

Más de Fernando Alfonso Casas De la Torre (20)

Mi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.pptMi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.ppt
 
Proyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades ruralesProyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades rurales
 
Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019
 
Academy Journal Morelia 2018
Academy Journal Morelia 2018Academy Journal Morelia 2018
Academy Journal Morelia 2018
 
Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018
 
Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017
 
IMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de siteIMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de site
 
Historia de las Videoconsolas
Historia de las VideoconsolasHistoria de las Videoconsolas
Historia de las Videoconsolas
 
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Relación universidad-gobierno:  caso de remodelación  de una dependencia federalRelación universidad-gobierno:  caso de remodelación  de una dependencia federal
Relación universidad-gobierno: caso de remodelación de una dependencia federal
 
Teorema de Naives Bayes
Teorema de Naives BayesTeorema de Naives Bayes
Teorema de Naives Bayes
 
Analisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKAAnalisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKA
 
Introduccion a mineria de datos
Introduccion a mineria de datosIntroduccion a mineria de datos
Introduccion a mineria de datos
 
Patron observador
Patron observadorPatron observador
Patron observador
 
Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008
 
Patron Singleton
Patron SingletonPatron Singleton
Patron Singleton
 
Incorporacion a la Seguridad Social
Incorporacion a la Seguridad SocialIncorporacion a la Seguridad Social
Incorporacion a la Seguridad Social
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Comercializacion de un producto
Comercializacion de un productoComercializacion de un producto
Comercializacion de un producto
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Detección de infecciones y malwares básica

  • 1. Seguridad Informatica Basica III Deteccion de Infecciones y Malwares Elaboro: Fernando Alfonso Casas De la Torre Departamento Subdelegacional de Informatica Area de Procesos matr.10286071
  • 2. Deteccion de Infecciones y Malwares La tecnologia ha evolucionado al igual que la sociedad y como esta ultima la primero ha sido afectada generando una serie de problemas y situaciones que hace años eran impensables. Muetsra de esto es la Seguridad Informatica y el mundillo de los 'Virus Informáticos‘, esos pequeños programas que se introducian a la computadora y efectuban alguna broma en la pantalla y aunque ahora no se ven por lo que mucha gente desestima e ignora. Estos han seguido evolucionando de como los conocíamos, dándole vida a una nueva fauna entre los que encontramos a los molestos que nos llenan de publicidad (Adware/PUPs), los escurridizos Rootkits, los ladrones Troyanos Bancarios, los creadores de redes de PCs Zombies (Botnets), los falsos antivirus (Rogues), y los difundidos secuestradores del ordenador y archivos (Ransomware/Crypto-Ransomware)
  • 3. Deteccion de Infecciones y Malwares ¿Qué es el Malware? Antiguamente llamados "Virus Informáticos", hoy en día se los conoce más técnicamente como: "Malware" (del inglés, malicious software) término que engloba a todo tipo de programa o código malicioso diseñado específicamente para infectar un ordenador y así realizar acciones determinadas (dañinas o fraudulentas) para la cual fue programado.
  • 4. Deteccion de Infecciones y Malwares La familia de Malwares está compuesta por… …Y un largo etcetera. • Virus informáticos • Troyanos (Caballo de Troya) • Troyanos Bancarios • Ransomwares • Gusanos (Worm) • Hijackers • Badwares • Keyloggers • Backdoors • Falsos Antivirus (Rogues) • Scarewares • Rootkits • Bootkits • Adwares • Botnets • Spywares (Programas espía) • Ransomware • Cripto-Ransomware
  • 5. Deteccion de Infecciones y Malwares ¿Quiénes crean los malwares y para qué? En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores.
  • 6. Deteccion de Infecciones y Malwares ¿Cómo mi PC puede resultar infectado? •Entre las principales vías de infección actualmente podemos destacar:A Al instalar cualquier programa gratuito, sin leer sus opciones (PUPs/Adware) •Al insertar en el equipo un dispositivo USB infectado. (Gusanos) •Al visitar algún sitio web legítimo que haya sido infectado -drive-by-download- (Ransomware) •Al descargar falsas medicinas de programas piratas o programas "con regalo" (Spyware/Troyanos) •Al descargar una supuesta actualización de Adobe Flash Player o JAVA para ver un vídeo. (Troyano/Botnet) •Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado. (Spam/Phishing) •Al seguir un enlace infectado de un contacto o muro en las redes sociales, Twitter, WhatsApp, Facebook, etc. •Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google (BlackHatSEO)
  • 7. Deteccion de Infecciones y Malwares En otros casos cuando la infecion es ya mas grave o el equipo tiene varios de estos programa ejecutandose ya son más notorios sus efectos: •Al hacer modificaciones en nuestro equipo como sea el cambiar la página de inicio y de búsquedas de nuestro navegador •Redirigir los resultados de Google hacia otros sitios •Emitir falsos mensajes de alertas o infecciones en nuestro equipo •Impedir la instalación o ejecución de programas •Impedir el visitar sitios webs de seguridad como InfoSpyware.com •Impedir actualizar sus Antivirus •Bloquear todo el ordenador (Ransomware) •Cifrar/bloquear todos los archivos de la víctima (Crypto- Ransomware) para pedir dinero de rescate, etc...
  • 8. Deteccion de Infecciones y Malwares ¿Cuáles serían los síntomas de que mi equipo está infectado por un malware? El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de bórrale los datos de su disco duro o activar algun letrero chistoso, sino de aprovechar su sistema convirtiendo su equipo en un PC Zombi (Botnet) para enviar Spam, hostear malwares, sitios de phishing, robar datos, etc.. Por lo que estos programas intentaran permanecer el mayor tiempo posible en su sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.